Moduł 1 Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci 1. Do czego potrzebne są sieci 2. Sieci małe i duże podział
1. Do czego potrzebne są sieci Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej z najszybciej rozwijających się dziedzin na świecie sieci komputerowych. Na początek proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której 4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X. Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać aktualne dane, trzeba efekt pracy przenosić do innych współpracowników. Rys. 1.1 Niezależne komputery PC Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery, smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowania nośników? W takim razie zaczynamy. 2. Sieci małe i duże podział Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pięter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Podział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przekonasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasięgiem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie- 2
które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących budynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie określenie, czyli Metropolitan Area Network MAN, to znaczy sieć o zasięgu metropolitalnym. Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być Łódzka Miejska Sieć Komputerowa LODMAN lub Miejska Sieć Komputerowa w Toruniu TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area Network WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów telekomunikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych częściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopełnieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci, korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznaliśmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN. a. Topologia wykonania sieci (fizyczna) Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fizyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowiednimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii związanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny. Rys. 1.2 Kabel koncentryczny Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magistralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali. 3
Rys. 1.3 Topologia magistrali Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Odpowiedź: kable koncentryczne, bo zapewniały dużą odporność na zakłócenia, kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży zasięg, kable koncentryczne, bo nikt jeszcze nie znał skrętki. Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach, a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku, ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedynym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest terminator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, odbija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłumiona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sieciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierwsza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o średnicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci. Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu, sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniejsze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybkościowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastosowaniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy topologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych? Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie komputery korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni musieli czekać. A co jeżeli dwa komputery wyrwały się w jednej chwili? Dochodziło do kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następnym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Problemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały 4
często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszukiwania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy. Rys. 1.4 Topologia gwiazdy Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowego, czyli tzw. skrętki Rys. 1.5 Skrętka nieekranowana UTP Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/utp_cable.jpg Składa się ona z czterech par skręconych przewodów o kolorach wiodących: pomarańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jednak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście do okablowania zostało zaprezentowane w topologii pierścieniowej. 5
Rys. 1.6 Topologia pierścieniowa Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy komputer jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego budowy światłowodami. Rys. 1.7 Topologia podwójnego pierścienia Źródło: http://itpedia.pl/images/thumb/6/62/networld_vad_138_19.jpg/606px- Networld_vad_138_19.jpg 6
Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a światłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pracy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bezczynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapasowy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbudowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface). Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swojej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowanie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie nakładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki. Rys. 1.8 Topologia siatki Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowadza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga dużych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Pytanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci komputerowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen- 7
cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć mówić o topologii rozszerzonej gwiazdy. Rys. 1.9 Topologia rozszerzonej gwiazdy Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zostanie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny element łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem między urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu widzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią mieszaną. 8
Rys. 1.10 Topologia mieszana Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połączeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy. b. Topologia połączenia sieci (logiczna) Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania żetonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do medium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczyna nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użytkownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją. 9
Rys. 1.11 Algorytm działania protokołu CSMA/CD Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym napięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający, a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium. Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topologii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządzeniem do łączenia komputerów był hub inaczej koncentrator. Rys. 1.12 Hub inaczej koncentrator Źródło: http://images.geeksimages.com/imageshare/b/300x300/bnc-hub8ct-unit.jpg 10
Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi. I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncentrator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizowana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, administrator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłączone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty (ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet elementem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na określony port switch a, a nie są powielane do wszystkich użytkowników. W ten sposób, w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządzenia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywanie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa żeton z pierścienia i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie. Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten sposób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na inne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać. Rys. 1.13 Topologia przekazywania żetonu Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przekazywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po- 11
szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skutkuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Rozwiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skutkuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspominany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który posiadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycznym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie zachowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magistrali. c. Środowiska sieciowe Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymagają indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawane lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której administracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy komputer posiada niezależny system operacyjny i jest indywidualnie administrowany. Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników. Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci drukarek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowiska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidualnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środowisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W prezentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku, która może być bez problemu przeniesiona na inną stację roboczą. Rys. 1.14 Sieć w firmie X 12
Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypadkach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami, skłania do zmiany na środowisko klient-serwer. Rys. 1.15 Środowisko sieciowe klient-serwer Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirectory, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urządzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Nadając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pracowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga często dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecydowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przeniesiony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia, a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej. Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjonalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska sieciowego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony rozbudowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale z większym wachlarzem możliwości administracyjnych. 13
Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1. Gliwice:Helion. 2. Mark A. Dye, Rick McDonald, Antoon Tony W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN. Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm 14